Mencegah Virus Stuxnet
Stuxnet, merupakan virus canggih yang terus berlanjut, dan semakin menimbulkan dampak. Tentu saja ada banyak pertanyaan seputar masalah tersebut terutama karena akibat yang ditimbulkan yang demikian tinggi. Apakah ini adalah cara baru untuk memenangkan persaingan dalam industri? Atau lebih karena sebab politis?
Apapun itu, yang pasti virus tersebut telah menyebar dan menimbulkan dampak pada jaringan komputer terutama milik organisasi dan perusahaan di berbagai belahan dunia. Setelah virus meretas PC, Stuxnet mencari perangkat lunak -SCADA, Supervisory Control and Data Acquisition- yang menjalankan sistem kontrol fasilitas di industri seperti pabrik dan pembangkit listrik. Kemudian meluncurkan serangan dengan memprogram ulang perangkat lunak untuk menyebarkan instruksi berbahaya pada mesin industri.
Indonesia termasuk dalam negara dengan tingkat infeksi Stuxnet tertinggi dengan angka prosentase 17.4%. Hanya beda satu peringkat saja di bawah Iran yang ada di posisi pertama dengan prosentase 52.2%.
Apapun itu, yang pasti virus tersebut telah menyebar dan menimbulkan dampak pada jaringan komputer terutama milik organisasi dan perusahaan di berbagai belahan dunia. Setelah virus meretas PC, Stuxnet mencari perangkat lunak -SCADA, Supervisory Control and Data Acquisition- yang menjalankan sistem kontrol fasilitas di industri seperti pabrik dan pembangkit listrik. Kemudian meluncurkan serangan dengan memprogram ulang perangkat lunak untuk menyebarkan instruksi berbahaya pada mesin industri.
Indonesia termasuk dalam negara dengan tingkat infeksi Stuxnet tertinggi dengan angka prosentase 17.4%. Hanya beda satu peringkat saja di bawah Iran yang ada di posisi pertama dengan prosentase 52.2%.
Secara statistik, perbandingan tingkat infeksi virus stuxnet di berbagai belahan dunia dapat disaksikan pada diagram berikut ini:
Gambar 1. Grafik komposisi serangan Stuxnet di berbagai negara.
Gambar 2. Prosentase tingkat infeksi virus Stuxnet di masing-masing negara.
Menurut Randy Abrams, seorang peneliti sekaligus Director of Technical Education ESET: “Sekali saja worm menginfeksi sebuah sistem dan kemudian membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA”.
Virus Stuxnet tersebut memang secara spesifik dirancang untuk menghantam SCADA , sistem yang banyak digunakan untuk melakukan kontrol dan memonitor kegiatan proses industri, kemudian mencuri data-data rahasia dari sistem SCADA tersebut. Stuxnet hadir secara sistematis memanfaatkan celah keamanan pada microsoft yang selama ini ada dan tanpa disadari kemudian menggandeng LNK exploit dalam menyebarkan diri.
Dari pola-pola Stuxnet yang terbentuk, ditengarai Stuxnet menyasar pada dua kelompok besar:
- Pada jaringan komputer perusahaan atau organisasi tertentu – ancaman seperti ini diarahkan langsung pada perusahaan atau organisasi tertentu, sementara tujuan nya adalah masuk secara illegal langsung ke tempat penyimpanan informasi rahasia seperti informasi bisnis dan perdagangan.
- Berikutnya adalah sasaran pada perangkat lunak atau infrastruktur IT tertentu. Ancaman jenis ini tidak secara langsung ditujukan ke perusahaan, tetapi yang menjadi target adalah software tertentu di dalam system komputer tujuannya jelas mencuri data rahasia, seperti data nasabah bank atau sistem SCADA .
Merujuk pada kondisi tersebut, dimana Indonesia sebagai negara dengan tingkat penyebaran virus stuxnet nomor dua setelah Iran, kalangan bisnis dan Industri Indonesia perlu mewaspadai ancaman cybercrime. Lembaga-lembaga baik bisnis maupun pemerintahan yang menggunakan jaringan komputer dalam pekerjaannya merupakan target potensial. Karena itulah, maka sistem keamanan komputer perlu dijadikan bagian yang terintegrasi dalam pemahaman teknologi komputer. Cyber security pada era belakangan ini bukan lagi elemen yang terpisah, karena potensial untuk diabaikan.
Pengguna ESET tidak perlu khawatir, karena ThreatSense Technology sebagai teknologi andalan dalam ESET Antivirus NOD32 dan ESET Smart Security telah mampu mengenali worm bernama Stuxnet tersebut sejak Juli 2010,” demikian disampaikan Yudhi Kukuh, Technical Consultant PT Prosperita – ESET Indonesia. Periksa kembali antivirus sebelum jaringan komputer di perusahaan menjadi benar-benar tak berdaya.
Untuk penanganan penyebaran, dapat melakukan patch berikut:
- MS10-046, LNK Exploit. http://support.microsoft.com/kb/2286198
- MS10-061, Print Spooler Remote Code Execution, http://www.microsoft.com/technet/security/bulletin/ms10-061.mspx
- MS08-067, Server service Vulnerability http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx
Sumber : http://blog.eset.co.id/
New Internet Technology Masa Depan
Diposting oleh
Robby Andrean
0
komentar
Kutipan Steve Jobs baru-baru ini mengatakan “Tidak ada yang akan menggunakan Flash. Dunia berpindah ke HTML5,” memicu minat dalam HTML5 dan banyak memicu perdebatan online di blog dan forum. Yaah… hari ini kita akan belajar bersama untuk mengenal apa itu HTML5 dan bagaimana semua itu bisa terjadi. Semoga Anda dapat menikmati informasi online ini. Prediksi Jobs bahwa flash mati memanggil kenangan kutipan terkenal Mark Twain “laporan kematian saya sangat berlebihan“. Sementara perdebatan merebak di atas masa depan Flash, dan takdir HTML5 terjamin. Begitulah sepenggal kalimat yang kami dapatkan melalui Jennifer Robinson (saat ini bekerja sebagai penulis lepas yang dibayar untuk Online Connect, pemasok mesin fotokopi dan Document Management).
Bukan hanya Apple yang menunjuk ke HTML5 sebagai revolusi internet, Microsoft, Google, Opera, Mozilla, W3C dan bahkan Adobe sendiri setuju. Bahkan HTML5 bisa menjadi bersejarah karena alasan itu. Secara kasar waktu, hanya Google, Microsoft dan Apple yang pernah menyepakati pada hal apa pun.
Bagaimana HTML5 berkembang, sebagian besar karena perselisihan dengan W3C atas Penanganan Kesalahan dan kegagalan untuk menerima aplikasi Internet modern.
- Pada tahun 1997, W3C mengumumkan akan tidak lagi memperpanjang HTML4 dan melihat XML dan XHTML sebagai masa depan. Penanganan Kesalahan Draconian, (Draco adalah pemimpin Yunani yang diberi hukuman mati karena pelanggaran kecil), diinstruksikan bahwa browser adalah untuk memperlakukan semua kesalahan dalam XML sebagai sesuatu yang fatal. Dengan 99% dari halaman web menampilkan kesalahan kecil, dan kurangnya fitur-fitur baru dalam XML, banyak webmaster mengabaikan standar baru atau lanjutan untuk melayani situs Web mereka sebagai HTML, bahkan ketika mengadopsi XHTML.
- Pada tahun 2004, sekelompok pengembang dan vendor browser termasuk Apple, Opera dan Mozilla memberikan presentasi kepada W3C pada perkembangan HTML4 untuk menyertakan fitur baru untuk aplikasi web modern. W3C menolak proposal mereka memperluas HTML dan CSS. Mereka berniat memberontak perkembangan HTML4 dan memisahkan diri dari W3C, membentuk kelompok kerja mereka sendiri yang disebut WHATWG (Web Hypertext Applications Technology Working Group). Inti dari keyakinan WHATWG adalah kompatibilitas mundur dan mengampuni penanganan kesalahan. Visi WHATWG adalah untuk memperpanjang fitur HTML termasuk penanganan form sambil memastikan bahwa hal itu akan menurunkan keanggunan di browser lama. Sementara dunia W3C ingin pindah ke XML standar baru, WHATWG direncanakan untuk mengevolusi HTML yang ada untuk mendukung internet modern.
- Pada tahun 2006, Tim Berners-Lee, pendiri W3C, mengakui bahwa para pemberontak di WHATWG telah mendapatkan momentum dan mengumumkan bahwa W3C akan bekerja sama dengan WHATWG untuk mengembangkan HTML. Kelompok Kerja W3C HTML dibentuk, bekerja dengan HTML dalam kaitannya dengan XHTML. HTML5 secara resmi lahir.
- Pada bulan Oktober 2009, W3C menutup XHTML2 dan membuat HTML5 Internet masa depan. Para perompak mengambil alih kapal!
Dalam banyak hal HTML5 menyederhanakan halaman web, mengambil tugas-tugas sulit seperti validasi form dari web authoring dan masuk ke browser. Ide membuat browser melakukan pekerjaan mungkin terbendung kembali hingga IE3, di mana Microsoft menyediakan browser pertama untuk membangun dalam dukungan CSS. HTML5 memperkenalkan tag baru untuk struktur halaman dan dokumen semantik.
Pasar baru di tipografi membuka dengan pelaksanaan “@font-face”, yang berarti desainer akhirnya dapat mentransfer daya tarik cetak visual ke web berkat kemajuan dalam CSS dan HTML5. Perpustakaan besar JavaScript seperti MooTools dan JQuery bisa turun sebagai HTML5 yang banyak mentransfer tugas umum langsung ke browser. Sisi client penyimpanan, penyimpanan sesi dan sisi client posting diatur untuk mengubah cara kita berkomunikasi di web. Aplikasi Web seperti video tertanam dengan HTML tanpa perlu JavaScript. Situs akan mulai bergerak menjauh dari Flash untuk mengirimkan video mereka dan ke HTML5, khususnya ketika keprihatinan codec dengan Mozilla Firefox saat ini diselesaikan.
New HTML5 API’s, seperti drag dan drop, adalah rekayasa terbalik dari Microsoft, memastikan bahwa mereka didukung dari awal oleh IE. Apa yang telah pengembang HTML5 seperti Ian Hickson (Opera) lakukan adalah untuk melihat web modern dan berkata, “OK, itu yang orang coba lakukan, bagaimana HTML5 mendukung itu.”
Tidak seperti sebelumnya merilis web berbasis standar seperti XHTML 1.1 dan tidak pernah menyelesaikan XHTML 2.0, HTML5 adalah kompatibel dan untuk dihuni di sini. Dengan keterlibatan orang-orang yang telah kritis dari W3C, HTML5 membawa upgrade berdasarkan standar HTML yang didukung penuh seluruh industri. HTML5 akan benar-benar menjadi bukti masa depan situs Anda tanpa bahaya menaikkan depresiasi Anda dalam beberapa tahun.
HTML5 dijadwalkan untuk penyelesaian pada 2022, yang telah menyebabkan banyak webmaster bingung sebagai relevansinya sekarang. Namun, situs web apapun bisa mulai menggunakan spesifikasi baru segera hanya dengan mengubah jenis doc untuk “”, jumlah karakter terendah yang diperlukan untuk memicu modus standar di IE. Saat ini, hanya versi beta browser IE9, Chrome, Safari, Firefox dan Opera yang terdepan mendukung elemen HTML5. Namun, tipografi “@font-face” sepenuhnya didukung dalam browser saat ini. Untuk informasi lebih lanjut kita lihat di “Ethan Dunham’s FontSquirrel.com” dan Jeffrey Veen’s “Typekit.com“. Fitur HTML5 lain seperti “Drag dan Drop” dan “ContentEditable” juga didukung. Anda dapat mengikuti pelaksanaan HTML5 dalam browser modern pada “HTML5Readiness.com” dan “Caniuse.com“.
Informasi lebih lanjut:
Semoga informasi online ini bisa bermanfaat bagi para pelaku Internet Marketing Indonesia…
Haruskah Kita Takut Pada Hacker
Diposting oleh
Robby Andrean
0
komentar
Kata hacking dalam dunia teknologi informasi dan komunikasi masih sering diartikan secara negatif sebagai perbuatan yang merugikan orang lain. Demikian pula hacker atau orang yang melakukan hacking sering disalahartikan sebagai orang yang melakukan tindak kiriminal kelas tinggi. Istilah yang lebih pas untuk pelaku kriminal adalah cracker atau perusak, misalnya penjebol bank atau mesin ATM untuk mengambil uang yang bukan miliknya.
Hacking merupakan perbuatan mulia karena tujuan dasar hacking adalah untuk kebaikan, misalnya mengoprek suatu software secara mendalam untuk mencari celah keamanan sebuah sistem komputer. Contoh hasil hacking, sistem komputer yang telah di-hack menjadi lebih aman daripada sebelum di-hack.
Tapi ada juga yang menyalah-gunakan dunia hacker untuk kepentingan pribadi.semua kembali pada diri kita masing-masing.semoga saja tidak……….!
Kita semestinya berterima kasih kepada para hacker seperti Linus Torvalds, Richard Stallman, dan lain-lain. Indonesia juga memiliki banyak hacker, misalnya para pengembang Linux BlankOn dan produk berbasis FOSS lainnya. Karya mereka sangat berguna bagi banyak manusia.
Cara Mempercepat Windows Seven 7
Diposting oleh
Robby Andrean
0
komentar
Bagaimana cara mempercepat Windows 7 ? Itulah pertanyaan yang sering dilontarkan oleh pengguna awal sistem operasi Windows 7. Namun pertanyaan balik dari saya, apakah windows 7 tidak cukup kencang dengan memory minimal 2GB dan processor core 2 duo? Nampaknya kita tidak pernah puas dengan kecepatan komputer. Ada banyak cara menambah kecepatan windows 7, ada yang melalui pengaturan regedit, melalui pengaturan startup, pengaturan gpedit dan lain-lain. Dalam artikel ini saya akan mencoba memberikan 3 langkah sederhana untuk mempercepat windows 7 khusus untuk kelas pemula dalam belajar komputer.
CATATAN ; jika Anda masih pemula dalam mengutak-atik regedit, backup terlebih dahulu regedit sebelum Anda melakukan uji coba berikut.
Cara backup regedit;
1. Klik [Start] lalu ketik [regedit] pada kotak search
2. Dari jendela registry klik [Computer] yang biasanya bagian paling atas
3. Setelah itu klik [File] lalu pilih [Export]
4. Pada jendela baru beri suatu nama backup regedit Anda dan simpan ditempat yang mudah Anda ingat.
5. Klik [Save] dan tutup jendela regedit.
Mempercepat booting Windows 7
Langkah-langkah;
1. Klik [Start] lalu ketik [msconfig] pada kotak Search kemudian tekan [Enter]
2. Pilih dan klik tab [Boot]
3. Klik pilihan [Advance Options…]
4. Pada jendela [Boot Advance options] beri tanda centang pada [Number of proccessors] dan pilih 2 atau 4 dari menu dropdowsn (tetapi Anda hanya bisa memilih itu jika menggunakan processor dual-core atau quad-core).
5. Proses selesai
Mempercepat Taskbar Thumbnail Preview
1. Klik [Start] lalu ketik, [regedit] pada kotak search.2. Setelah jendela regedit terbuka, masuk ke: HKEY_CURRENT_USER Control Panel Mouse
3. Double-klik pada [MouseHoverTime] dan ubah nilainya menjadi 100 atau lebih kecil
4. Klik [Ok], lalu tutup jendela regedit.
5. Sekarang, thumbnail previews Anda akan muncul lebih cepat.
Mempercepat Shutdown Windows 7
1. Silakan buka registry editor dengan cara ketik [regedit] pada kotak search lalu tekan [Enter]
2. Masuk ke; [HKEY_LOCAL_MACHINE SYSTEM Current ControlSet Control]
3. Dobel klik pada tulisan [WaitToKillServiceTimeOut]
4. Nilai default biasanya 12000 yang setara dengan 12 seconds. Ubah nilanya menjadi 7000.
Jangan terlalu kecil
Mencegah Serangan Virus Komputer
Diposting oleh
Robby Andrean
0
komentar
Tentunya sebagai pengguna komputer kata virus tentu sudah familiar bagi kita, di artikel saya kali ini akan membahas tentang cara agar virus sulit untuk menyerang komputer atau laptop kita.
Sebenarnya, dari beberapa sumber yang telah saya baca, kebanyakan komputer atau laptop yang terinfeksi virus penyebabnya adalah media penyimpanan eksternal data (flashdisk, harddisk eksternal, dll) yang kita gunakan untuk bertukaran data telah terkena virus, sehingga ketika kita membuka media penyimpanan eksternal tersebut virus akan menyebar ke komputer kita dengan mudah.
Tentu saja, virus juga memiliki cara dalam proses penyebarannya, ini adalah kunci untuk menangani penyebaran infeksi virus. Virus umumnya menyebar ketika autorun aktif di media penyimpanan eksternal kita (flashdisk, harddisk eksternal, dll), padahal setiap kali kita membuka data dalam media penyimpanan eksternal secara otomatis autorun komputer akan aktif.
Kesimpulannya agar virus sulit untuk menyerang komputer kita, maka lebih baik untuk mematikan autorun komputer, caranya:
- Klik Start pilih Run, kemudian ketik gpedit.msc
- Klikk OK

- Kemudian pada Computer Configuration, klik Administrative Templates pilih System

- Double klik Turn off Autoplay
- Di setting pilih Enable and Turn off Autoplay option on pilih All drives, kemudian OK
- Setelah itu di User Configuration Lakukan hal yang sama pada Computer Configuration
- Jika sudah, kemudian klik OK untuk disabled autorun
Catatan: Meskipun autorun telah dinonaktifkan, namun ketika kamu melakukan double klik untuk membuka file pada media penyimpanan eksternal, autorun akan aktif secara otomatis. Jadi jangan melakukan double klik ketika menggunakan media penyimpanan eksternal, cukup gunakan windows explorer sehingga hanya melalui samping tanpa menggunakan double klik secara langsung ...
Tips Memperbaiki Windows Blank | Tidak Bisa Booting
Diposting oleh
Robby Andrean
0
komentar
Komputer yang kita gunakan mungkin pernah mengalami kerusakan sistem (registry) sehingga tidak mau booting atau masuk ke windows. Kerusakan registry ini bisa terjadi karena banyak hal, seperti karena konflik software yang di install, komputer mati mendadak, virus dan sebagainya. Apa tandanya kerusakan registry dan bagaimana mengatasi jika hal ini terjadi ?
Yang pertama perlu diperhatikan adalah membaca apa pesan error atau peringatan (warning) ketika komputer bermasalah. Jika perlu, tulis apa tampilan terakhir atau pesan yang muncul di layar monitor (yang bisa kita gunakan untuk mencari solusi dari internet). Tidak semua error karena kerusakan registry windows. Kerusakan Registry windows biasanya ditandai dengan munculnya pesan seperti berikut :
Jika langkah diatas tidak berhasil, maka mungkin harus dilakukan dengan langkah manual. Intinya adalah mengganti file-file registry windows yang rusak. File-file registry windows ini ada di lokasi c:windowssystem32config, filenya adalah :
Yang pertama perlu diperhatikan adalah membaca apa pesan error atau peringatan (warning) ketika komputer bermasalah. Jika perlu, tulis apa tampilan terakhir atau pesan yang muncul di layar monitor (yang bisa kita gunakan untuk mencari solusi dari internet). Tidak semua error karena kerusakan registry windows. Kerusakan Registry windows biasanya ditandai dengan munculnya pesan seperti berikut :
- Windows could not start because the following file is missing or corrupt: WINDOWSSYSTEM32CONFIGSYSTEM atau WINDOWSSYSTEM32CONFIGSOFTWARE, atau WINDOWSSYSTEM32 saja dan sejenisnya
- Stop: c0000218 {Registry File Failure} The registry cannot load the hive (file): SystemRootSystem32ConfigSOFTWARE or its log or alternate
- System error: Lsass.exe
When trying to update a password the return status indicates that the value provided as the current password is not correct.
- Restart Windows
- Kemudian tekan-tekan tombol F8 sampai muncul tampilan seperti berikut :
Untuk Windows 7 :
- Dari pilihan yang ada, pilih Last Known Good Configuration (untuk windows XP ada ketarangan dalam kurungnya: your most recent setting that worked)
- Jika berjalan lancar seharusnya bisa kembali masuk ke windows
Jika langkah diatas tidak berhasil, maka mungkin harus dilakukan dengan langkah manual. Intinya adalah mengganti file-file registry windows yang rusak. File-file registry windows ini ada di lokasi c:windowssystem32config, filenya adalah :
- system
- software
- sam
- security
- default
Keylogger | Konsep dan Penggunaan-nya
Diposting oleh
Robby Andrean
0
komentar
Spy Sofware) adalah sebuah program tersembunyi yang difungsikan untuk memonitor setiap aktifitas penggunaan tombol keyboard. Keylogger sangat berhubungan dengan pencurian password. Salah satu teknik hacking yang banyak digunakan untuk mengambil alih data-data rahasia pada komputer seseorang tanpa izin otoritas pemilik komputer (administrator).
Bagaimana Keylogger bekerja?
Keylogger berjalan secara background (tersembunyi) tanpa diketahui pemilik komputer. Sesaat setelah keylogger diinstalkan di komputer, program akan berjalan setiap komputer restart dan sulit untuk terdeteksi. Anti virus kadang kala juga tidak mampu mendeteksi karena keylogger memang bukan didesain berbentuk virus.
Apabila keylogger telah berjalan, software ini akan memonitor setiap aktifitas tombol keyboard yang ditekan, kemudian menyimpannya dalam bentuk log (laporan) yang hanya dapat dilihat oleh orang yang menginstalkan keylogger. Keylogger akan menampilkan program atau alamat situr yang dibuka kemudian tombol apa yang diketikkan.
Jenis-jenis keylogger
Berdasarkan penggunaanya, keylogger terdiri dari dua jenis. Keylogger local yang hanya bekerja pada komputer local dan keylogger remote; keylogger yang dapat memonitor komputer dalam jaringan.
Keylogger yang berjalan di komputer local biasanya hanya terdiri dari program tunggal yang diinstalkan pada komputer local. Keylogger ini akan memonitor semua aktifitas tombol keyboard yang digunakan.
Kelemahanya, karena keylogger jenis ini hanya digunakan pada komputer local, maka laporan tombol yang direkam tidak dapat dilihat dari komputer lain/remote.
Sedangkan keylogger remote dapat memonitor komputer lain dalam sebuah jaringan. Keylogger jenis ini biasanya teridiri dari dari dua file. File installer pertama diinstalkan di komputer server untuk memonitor dan file installer kedua diinstalkan di komputer client (komputer korban). Metode menginstalkan file kedua ini ada beberapa cara. Yang paling populer adalah menggunakan trojan. Sehingga program dapat terinstal dengan sendirinya seperti layaknya virus komputer.
Berdasarkan fisiknya, selain berbentuk software, Keylogger tersedia juga dalam bentuk hardware atau dikenal dengan nama Hardware Keylogger. Keylogger jenis ini biasanya dipasang secara seri dengan keyboard. Kelebihan Hardware keylogger yang digunakan oleh banyak perusahaan keamanan dunia adalah mampu menyimpan setidaknya 2 milyar data ketikan atau menyimpan memory ketikan selama 5 tahun.
Pemanfaatan Keylogger
Seperti kebanyakan program komputer lainnya. Keylogger awalnya digunakan untuk memonitor komputer client dalam jaringan. Namun selanjutnya kemampuan keylogger banyak digunakan untuk menyadap komputer orang lain dan mencuri informasi-informasi penting seperti username dan password e-mail, login account, kartu kredit, dll.
Perkembangan Keylogger
Perkembangan keylogger terutama software keylogger cukup melesat. Hal ini dapat dilihat dari banyaknya perusahaan-perusahaan yang khusus menyediakan Software keylogger dengan kualitas terbaik. Lihat saja seperti SniperSpy, Comm- Logger, NetLogger Pro, Remote Logger, dll. Bayangkan jika keylogger ini sengaja dimanfaatkan untuk melakukan tindakan pencurian.
Selanjutnya, keylogger secara cerdas juga terintegrasi dengan badware yang secara sengaja disebarkan, seperti virus, trojan, spyware, adware, dll. Jadi anda juga harus ekstra hati-hati jika komputer terinfeksi virus, trojan, spyware atau sejenisnya, bisa saja semua program jahat tersebut menginstalkan client keylogger sehingga aktifitas anda juga dapat dimonitor secara real time.
Tingkat selanjutnya keylogger digunakan untuk mencuri data-data berharga seperti username dan password. Tindakan ini dapat kita cegah dengan memaksimalkan kerja antivirus dan antispyware sebagai benteng pertahanan pertama komputer dari serangan program-program jahat dari luar. Pencegahan selanjutnya dapat dilakukan dengan memfilter program-program aneh yang akan diinstal di komputer. Pastikan software yang anda peroleh berasal dari sumber terpercaya. Karena software warez umumnya terintegrasi badware yang bisa saja berupa keylogger untuk memonitor aktifitas yang dilakukan.
Bagaimana Keylogger bekerja?
Keylogger berjalan secara background (tersembunyi) tanpa diketahui pemilik komputer. Sesaat setelah keylogger diinstalkan di komputer, program akan berjalan setiap komputer restart dan sulit untuk terdeteksi. Anti virus kadang kala juga tidak mampu mendeteksi karena keylogger memang bukan didesain berbentuk virus.
Apabila keylogger telah berjalan, software ini akan memonitor setiap aktifitas tombol keyboard yang ditekan, kemudian menyimpannya dalam bentuk log (laporan) yang hanya dapat dilihat oleh orang yang menginstalkan keylogger. Keylogger akan menampilkan program atau alamat situr yang dibuka kemudian tombol apa yang diketikkan.
Jenis-jenis keylogger
Berdasarkan penggunaanya, keylogger terdiri dari dua jenis. Keylogger local yang hanya bekerja pada komputer local dan keylogger remote; keylogger yang dapat memonitor komputer dalam jaringan.
Keylogger yang berjalan di komputer local biasanya hanya terdiri dari program tunggal yang diinstalkan pada komputer local. Keylogger ini akan memonitor semua aktifitas tombol keyboard yang digunakan.
Kelemahanya, karena keylogger jenis ini hanya digunakan pada komputer local, maka laporan tombol yang direkam tidak dapat dilihat dari komputer lain/remote.
Sedangkan keylogger remote dapat memonitor komputer lain dalam sebuah jaringan. Keylogger jenis ini biasanya teridiri dari dari dua file. File installer pertama diinstalkan di komputer server untuk memonitor dan file installer kedua diinstalkan di komputer client (komputer korban). Metode menginstalkan file kedua ini ada beberapa cara. Yang paling populer adalah menggunakan trojan. Sehingga program dapat terinstal dengan sendirinya seperti layaknya virus komputer.
Berdasarkan fisiknya, selain berbentuk software, Keylogger tersedia juga dalam bentuk hardware atau dikenal dengan nama Hardware Keylogger. Keylogger jenis ini biasanya dipasang secara seri dengan keyboard. Kelebihan Hardware keylogger yang digunakan oleh banyak perusahaan keamanan dunia adalah mampu menyimpan setidaknya 2 milyar data ketikan atau menyimpan memory ketikan selama 5 tahun.
Pemanfaatan Keylogger
Seperti kebanyakan program komputer lainnya. Keylogger awalnya digunakan untuk memonitor komputer client dalam jaringan. Namun selanjutnya kemampuan keylogger banyak digunakan untuk menyadap komputer orang lain dan mencuri informasi-informasi penting seperti username dan password e-mail, login account, kartu kredit, dll.
Perkembangan Keylogger
Perkembangan keylogger terutama software keylogger cukup melesat. Hal ini dapat dilihat dari banyaknya perusahaan-perusahaan yang khusus menyediakan Software keylogger dengan kualitas terbaik. Lihat saja seperti SniperSpy, Comm- Logger, NetLogger Pro, Remote Logger, dll. Bayangkan jika keylogger ini sengaja dimanfaatkan untuk melakukan tindakan pencurian.
Selanjutnya, keylogger secara cerdas juga terintegrasi dengan badware yang secara sengaja disebarkan, seperti virus, trojan, spyware, adware, dll. Jadi anda juga harus ekstra hati-hati jika komputer terinfeksi virus, trojan, spyware atau sejenisnya, bisa saja semua program jahat tersebut menginstalkan client keylogger sehingga aktifitas anda juga dapat dimonitor secara real time.
Kesimpulan:
Tujuan awal pembuatan keylogger sebenarnya untuk hal-hal kebaikan, yakni memonitor aktifitas jaringan untuk melihat log keyboard yang diketikan. Dengan adanya keylogger administrator dapat mengetahui kronologis aktifitas yang telah dilakukan untuk digunakan jika terjadi laporan kesalahan.Tingkat selanjutnya keylogger digunakan untuk mencuri data-data berharga seperti username dan password. Tindakan ini dapat kita cegah dengan memaksimalkan kerja antivirus dan antispyware sebagai benteng pertahanan pertama komputer dari serangan program-program jahat dari luar. Pencegahan selanjutnya dapat dilakukan dengan memfilter program-program aneh yang akan diinstal di komputer. Pastikan software yang anda peroleh berasal dari sumber terpercaya. Karena software warez umumnya terintegrasi badware yang bisa saja berupa keylogger untuk memonitor aktifitas yang dilakukan.
Kelemahan yang Kerap Tidak Disadari Admin Jaringan
Diposting oleh
Robby Andrean
0
komentar
Penulis: IGN Mantra – detikinet
Jakarta – Ancaman pembobolan ke dalam sistem jaringan tak hanya bersumber dari para peretas, orang dalam alias staf perusahaan itu sendiri pun bisa melakukannya.
Tentu saja hal ini membutuhkan suatu kesigapan dari seorang admin untuk menjaga sistem keamanan jaringan perusahaan agar tidak dijebol.
Berikut 11 hal yang menurut penulis dapat menjadi perhatian khusus bagi para admin agar kehandalan sistem keamanan jaringan perusahaan di mana Anda bekerja tetap terjaga:
1. Mudah tertipu dan terlalu percaya kepada pengguna/user Anda, terutama para staf wanita atau sahabat yang meminta pertolongan.
2. Gedung dan pintu akses masuk/keluar yang tidak aman.
3. Dokumen-dokumen dan disk atau peripheral komputer yang belum dihancurkan atau tidak hancur pada saat sudah dibuang ke tempat sampah dapat dibaca oleh pihak lain.
4. Password yang lemah atau bahkan sistem jaringan tidak menggunakan password sama sekali.
5. Pertahanan jaringan yang kurang kuat karena mungkin tidak ada firewall dan sebagainya.
6. Akses kontrol yang lemah, missing file dan beberapa akses yang tidak seharusnya diberikan kepada user yang tidak perlu.
7. Sistem yang tidak dilakukan patch.
8. Otentikasi dan information disclosure aplikasi web tidak dilakukan sembarangan.
9. Sistem wireless berjalan dengan setting default dan tanpa WEP, WPA atau WPA2, sangat riskan dan mudah untuk dijebol.
10. SNMP melakukan enable jaringan host dalam keadaan default atau hanya menggunakan mode guest untuk komunitasnya sehingga sangat mudah untuk dijebol.
11. Menggunakan firewall, router, remote access dan peralatan dial up dalam keadaan default atau password guest atau menggunakan password yang terlalu mudah, karena ini sebagai jalan masuk hacker ke dalam sistem.
Di bawah ini beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para peretas dan staf yang nakal untuk mencoba-coba menjebol sistem keamanan jaringan:
* TCP port 20 dan 21 FTP (File Transfer Protocol)
* TCP port 23 Telnet (Terminal Emulation)
* TCP port 25 SMTP (Simple Mail Transfer Protocol)
* TCP dan UDP port 53 DNS (Domain Name System)
* TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)
* TCP port 110 POP3 (Post Office Protocol version 3)
* TCP dan UDP port 135 RPC
* TCP dan UDP port 137 – 139 NetBIOS over TCP/IP
* TCP dan UDP port 161 SNMP (Simple Network Management Protocol)
Demikian, semoga beberapa informasi ini dapat dijadikan referensi bagi kalangan admin jaringan untuk lebih peduli dalam mengamankan sistem jaringan dan komputer mereka.
*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII sekaligus Dosen Keamanan Jaringan dan Cybercrime, dapat dihubungi di email: mantra@idsirtii.or.id.
Flashdisk rusak jangan dibuang ya? berikut solusinya
Kalian semua pernah ngalamin kerusakan USB Flashdisk ? Seperti flashdisk terdeteksi, di klik drive flashdisk tersebut muncul tulisan Insert Disk (Please Insert a Disk Into Drive seperti gambar berikut.
http://www.bahrul-ulum.com/script-jendela-browser-berputar
http://www.bahrul-ulum.com/script-jendela-browser-berputar
Masalahnya adalah flashdisk tersebut ngak bermasalah dengan device/driver dan timbul drive flashdisk tersebut di My Computer. Namun kalo di klik akan timbul pesan Please Insert a Disk seperti gambar di atas.
Akhirnya dapat juga software untuk memperbaiki flashdisk rusak, namanya Super Stick Recovery ToolsV1.0.2.19.
Cara kerjanya :
1. download softwarenya
2. Colokkan flashdisk
3. Jalankan software maka akan lansung mendeteksi device driver usb
flashdisk
4. Selanjutnya klik Update.
5. Tunggu proses penggantian drivernya selesai dan flashdisk bisa digunakan
kembali.
Yang mau download disini http://www.mediafire.com/?5zz0zmz4yyw
Langganan:
Komentar (Atom)


